×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon3@bk.ru

  • Выбор типа материнского вейвлета при фрактальном анализе в задаче обнаружения компьютерных атак

    • Аннотация
    • pdf

    Исследование статистических характеристик сетевого трафика позволяет обнаружить его фрактальные особенности и оценить, как фрактальная размерность изменяется в условиях компьютерных атак (КА). Эти исследования освещают взаимосвязь между атаками и динамическими изменениями фрактальной размерности, что позволяет более глубоко понять, как атаки воздействуют на структуру и поведение сетевого трафика. Такое понимание критично для разработки эффективных методов мониторинга и защиты сети от потенциальных угроз. Эти наблюдения обосновывают применение методов фрактального анализа, включая дискретный вейвлет-анализ, для выявления КА. В частности, возможен мониторинг фрактальной размерности телекоммуникационного трафика в реальном времени с отслеживанием её изменений. Тем не менее, выбор наиболее подходящего материнского вейвлета для кратномасштабного анализа остаётся недостаточно исследованным аспектом. В статье оценивается влияние выбора типа материнских вейвлетов на оценку показателя Херста и достоверность обнаружения КА. Рассматриваются следующие типы материнских вейвлетов: Хаар, Добеши, Симлет, Мейер и Коифлет. В рамках исследования проводилась экспериментальная оценка показателя Херста на наборе данных, который включает в себя атаку типа SYN-flood и нормальный сетевой трафик. Показано, что минимальный разброс оценки показателя Херста для трафика с атаками типа SYN-flood достигается при использовании в качестве материнского вейвлета Мейера при окне анализа более 10000 выборок и вейвлетами Хаара при окне анализа менее 10000 выборок.

    Ключевые слова: материнский вейвлет, компьютерная атака, сетевой трафик, показатель Херста, вейвлет-анализ, фрактальная размерность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методы интеллектуального анализа в задаче обнаружения программ-вымогателей

    • Аннотация
    • pdf

    Цель данной работы – проанализировать понятие угрозы программ-вымогателей, методы их обнаружения, а также рассмотреть методы интеллектуального анализа в решении задачи обнаружения, которые являются популярным средством среди исследователей программ-вымогателей и вредоносного программного обеспечения (ВПО) в целом. Интеллектуальный анализ данных помогает повысить точность и ускорить процесс обнаружения ВПО, обрабатывая большие объёмы информации. Благодаря этому специалисты могут выявлять новые, прежде неизвестные вредоносные программы. А с помощью генеративно-состязательных сетей можно обнаруживать вредоносное программное обеспечение нулевого дня. Несмотря на то, что прямое и объективное сравнение всех приведённых в работе исследований невозможно, в связи с разными наборами данных, можно предположить, что использование архитектуры генеративно-состязательных сетей является наиболее перспективным путём решения задачи обнаружения.

    Ключевые слова: вредоносное программное обеспечение, программа-вымогатель интеллектуальный анализ, машинное обучение, нейронная сеть, генеративно-состязательная сеть

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Обзор топологий сетей квантовых коммуникаций

    • Аннотация
    • pdf

    в статье рассматриваются тенденции развития высокотехнологичной отрасли квантовые коммуникации. Описаны наиболее популярные топологии квантовых коммуникационных сетей, в том числе с доверенными промежуточными узлами. Приведены способы взаимодействия узлов магистральной квантово-криптографической сети и представлены основные методы обеспечения защищенной передачи в таких сетях. Рассмотрена упрощенная схема распределения квантового секретного ключа между конечными сегментами магистральной телекоммуникационной сети с использованием доверенных промежуточных узлов. Описаны возможные каналы утечки данных в общей структуре квантово-криптографических сетей

    Ключевые слова: квантовые коммуникации, квантовый ключ, топологии сетей, доверенные узлы

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Реализация алгоритмов управления электронной подписью

    • Аннотация
    • pdf

    Использование электронной подписи в последнее время приобрело самые широкие масштабы и стало неотъемлемой частью большинства бизнес-процессов. Предлагаемый поставщиком средств криптографии инструментарий управления электронной подписью не всегда способен удовлетворить все запросы организаций. В данной работе рассмотрен подход, направленный на решение большинства задач управления электронной подписью. Суть метода состоит в комбинированном использовании как библиотек разработчика средств криптографии, так и возможностей узкоспециализированных библиотек для работы с криптографией и документами.

    Ключевые слова: программное обеспечение, управление электронной подписью, штамп, визуализация электронной подписи, защита информации

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Теоретико-графовая интерпретация системы защиты информации

    • Аннотация
    • pdf

    Предложена интегрированная система защиты информации, сочетающая динамичность и эффективность, представлена количественная оценка данной системы. Исследование направлено на идентификацию всех потенциальных маршрутов переключений максимальной длины между уникальными состояниями, принимая во внимание потенциальные трудности, которые могут возникнуть при реализации рекомпозиционной системы защиты информации. Основным инструментом для анализа и моделирования различных переходных конфигураций в исследуемой системе предложен аппарат теории графов. В рамках предложенного подхода каждая подсистема включает несколько независимых вариантов или компонентов, причем в любой момент времени функционирует только один из этих вариантов. Важным аспектом является как взаимодействие между подсистемами, так и возможности переключения компонентов внутри одной подсистемы. Для наглядного понимания предложенного подхода приведен пример, который иллюстрирует основные принципы и механизмы работы разработанной системы.

    Ключевые слова: система защиты информации, граф состояний, DLP-система, IPS/IDS-система

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Разработка нечеткого классификатора входящих заявок на предоставление доступа пользователей к информационной инфраструктуре

    • Аннотация
    • pdf

    В настоящее время одним из наиболее обширных вопросов в сфере информационной безопасности является организация разграничения доступа пользователе к объектам информационной инфраструктуры. С учётом объёмов корпоративных информационных ресурсов, а также количества пользователей, запрашивающих доступ, возникает необходимость автоматизации процесса согласования доступа с учетом возможных рисков. В данном случае наиболее оптимальным решением данной задачи является применение аппарата нечеткой логики. В статье проведён анализ процесса предоставления доступа к информационной инфраструктуре с помощью нечеткого классификатора и разработана концептуальная модель алгоритма нечеткого классификатора входящих заявок на предоставление доступа с целью автоматизации процесса и минимизации рисков информационной безопасности, связанных с возможными деструктивными действиями, нацеленными на конфиденциальность, целостность и доступность информационной инфраструктуры.

    Ключевые слова: информационная безопасность, информационная инфраструктура, нечеткая логика, предоставление (разграничение) доступа, классификатор входящих заявок, средства защиты информации, ключевые показатели (критерии) оценки доступа

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Экспертная система регулирования доступа к деструктивным интернет-ресурсам

    • Аннотация
    • pdf

    В настоящее время интернет стал неотъемлемой частью нашей жизни, предоставляя доступ к огромному количеству информации и сервисов. Однако, вместе с этим, растет и количество деструктивных интернет-ресурсов, которые могут нанести вред пользователям, особенно детям и подросткам. В связи с этим, возникает необходимость создания эффективной системы регулирования доступа к таким ресурсам. В статье представлена экспертная система регулирования доступа к деструктивным интернет-ресурсам, разработанная на основе современных технологий и методов искусственного интеллекта. Система позволяет автоматически выявлять и блокировать доступ к ресурсам, содержащим вредоносный контент, а также предоставляет возможность для ручной настройки и контроля доступа. В статье описаны основные компоненты системы, а также представлены изображения, демонстрирующие работу системы для блокирования доступа к деструктивным ресурсам. Статья будет полезна для специалистов в области информационной безопасности, искусственного интеллекта и защиты детей от вредоносного контента в интернете.

    Ключевые слова: деструктивный контент, экспертная система, информационная безопасность, интернет-ресурсы, SpaCy, Keras, RNN, LSTM, PyQt5, векторизация

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Применение методов кластеризации для автоматизации формирования пользовательских ролей

    • Аннотация
    • pdf

    В статье решается задача автоматизированного формирования пользовательских ролей с применением методов машинного обучения. Для решения задачи используются методы кластерного анализа данных, реализованные на языке Python в среде разработки Google Colab. На основе полученных результатов разработана и апробирована методика формирования пользовательских ролей, позволяющая сократить время формирования ролевой модели управления доступом.

    Ключевые слова: машинное обучение, ролевая модель управления доступом, кластеризация, метод k-средних, иерархическая кластеризация, метод DBSCAN

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Применение моделей машинного обучения для прогнозирования исполнения государственных контрактов

    • Аннотация
    • pdf

    В работе проанализированы существующие подходы к прогнозированию исполнения контрактов, включая традиционные статистические модели и современные методы на основе машинного обучения. Проведен сравнительный анализ различных алгоритмов машинного обучения, таких как логистическая регрессия, деревья решений, случайный лес и нейронные сети, для выявления наиболее эффективных моделей прогнозирования. В качестве исходных данных использовалась обширная база информации о государственных контрактах, включающая информацию о подрядчиках, условиях контрактов, сроках исполнения и других значимых факторах. Разработан прототип интеллектуальной системы прогнозирования, проведено тестирование на реальных данных, а также оценка точности и надежности получаемых прогнозов. Результаты исследования показывают, что применение методов машинного обучения позволяет значительно повысить качество прогнозирования исполнения государственных контрактов по сравнению с традиционными подходами.

    Ключевые слова: интеллектуальная система, математическое моделирование, государственные закупки, государственные контракты, программный комплекс, прогнозирование, машинное обучение

    2.3.6 - Методы и системы защиты информации, информационная безопасность , 5.2.2 - Математические, статистические и инструментальные методы в экономике

  • Алгоритм ранжирования угроз информационной безопасности на основе метода анализа иерархий

    • Аннотация
    • pdf

    Одними из наиболее актуальных задач при обеспечении защиты данных в информационных системах являются классификация и ранжирование источников угроз. Все источники угроз имеют различную степень опасности для активов информационной системы. Ранжирование позволяет расставить приоритеты при проектировании системы информационной безопасности и выделить большие ресурсы на предотвращение наиболее актуальных и значимых угроз. В данной статье рассматривается алгоритм ранжирования угроз на основе метода анализа иерархий.

    Ключевые слова: защита данных, информационные технологии, метод анализа иерархий, системный анализ, информационные системы, информационная безопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Количественная оценка рекомпозиционной системы защиты информации

    • Аннотация
    • pdf

    Данная работа посвящена количественной оценке системы защиты информации. Авторы предлагают построить систему, объединяющую компоненты со свойствами динамичности и эффективности защиты. Предложена система защиты информации, включающая два типа антивирусных компонентов, три системы предотвращения утечек данных и четыре системы обнаружения и предотвращения вторжений. Для наглядности в статье приведена теоретико-графическая интерпретация системы защиты информации. Каждый возможный путь в системе представляет собой ее состояние. Показано, что добавление новых компонентов или подсистем приводит к увеличению всех возможных состояний системы, усложняя анализ со стороны злоумышленника. В рамках данного многокомпонентного подхода каждый элемент системы взаимодействует с другими, что способствует достижению оптимального уровня эффективности в обеспечении защиты информации. Кроме того, предложенный подход характеризуется масштабируемостью, что обеспечивает беспрепятственное интегрирование как отдельных компонентов, так и подсистем в целом.

    Ключевые слова: рекомпозиция,система защиты информации, DLP-система, IPS/IDS-система

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ актуальных угроз и разработка подходов к защите веб - приложений

    • Аннотация
    • pdf

    В статье проведен анализ актуальных угроз и уязвимостей веб - приложений. На основании анализа предложены подходы к защите и рекомендации по обеспечению безопасности веб – приложений, учитывающие актуальные вызовы и проблемы. Статья может быть полезна специалистам по информационной безопасности, разработчикам программного обеспечения и руководителям организаций, заинтересованным в безопасности разрабатываемых или используемых веб – приложений.

    Ключевые слова: киберугроза, кибератака, эксплуатация веб – уязвимостей, веб –приложение

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Особенности обеспечения безопасности облачных систем

    • Аннотация
    • pdf

    В статье проведен анализ особенностей защиты современных облачных систем и распределения ответственности между взаимодействующими сторонами, предложены рекомендации повышению безопасности облачных ресурсов. На основании проведенного анализа предложены комплексные меры защиты и рекомендации по повышению безопасности облачных ресурсов, которые могут быть полезны специалистам по информационной безопасности и ИТ специалистам для понимания особенностей защиты облачных систем, а также в выборе облачного провайдера и для подготовки к переходу в облако.

    Ключевые слова: облачные вычисления, облачный провайдер, модель совместной ответственности, безопасность облачных ресурсов

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Поиск и скоринг источников индикаторов компрометации по индустриям

    • Аннотация
    • pdf

    В статье авторы предлагают подход, позволяющий провести оценку актуальности использования индикаторов компрометации для определенной индустрии. Выделяются актуальные проблемы, связанные с избыточностью индикаторов компрометации и низким уровнем доверия к их источникам. Предложен подход, позволяющий количественно оценить связи между индикаторами и источником, а также провести скоринг источников.

    Ключевые слова: индикатор компрометации, источник индикатора компрометации, рейтинг источников

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • К постановке проблемы затирания отдельных файлов на твердотельных накопителях

    • Аннотация
    • pdf

    В работе рассматриваются проблемы, связанные с гарантированным уничтожением информации, находящейся на твердотельных накопителях (Solid-State Drive (SSD), диск). Проведен анализ требований к используемым методам гарантированного уничтожения информации, определенных в действующей отечественной нормативно-правовой базе и зарубежных стандартах. Рассмотрены особенности архитектуры твердотельных накопителей с точки зрения возможности применения рекомендаций отечественных и зарубежных стандартов затирания данных и поставлена проблема гарантированного затирания отдельных файлов на накопителях без возможности их восстановления, без их вывода из эксплуатации и физического уничтожения. Сделаны обоснованные выводы о невозможности эффективного осуществления гарантированного затирания отдельных файлов на твердотельных накопителях в процессе эксплуатации с помощью методов, рекомендованных действующей нормативно-правовой базой и зарубежными стандартами.

    Ключевые слова: восстановление данных, твердотельный накопитель, выравнивание износа, сборка мусора, гарантированное уничтожение данных

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Обнаружение нелегитимных вычислительных процессов в АРМ с использованием машинного обучения

    • Аннотация
    • pdf

    Защита конечных точек информационной системы от кибератак обусловливает поиск и развитие методов выявления таких атак с использованием искусственного интеллекта. Динамика нарастания количества информационных угроз различного типа приводит к необходимости применения методов машинного обучения для классификации функционирования АРМ, в том числе вычислительных процессов в АРМ. Цель исследования: классификация вычислительных процессов созданной базы данных для обнаружения нелегитимных процессов с учетом минимизации количества параметров процессов для достижения приемлемого качества обнаружения. Методы: в качестве математического аппарата предлагается использовать модель, обученную на созданном датасете, и корреляционную матрицу на основе коэффициентов Пирсона для определения группы параметров вычислительных процессов. Результаты: проведен анализ набора данных на основе коэффициентов корреляции Пирсона, позволяющий минимизировать количество параметров входных данных модели. Предложено использовать метод случайного леса для функционирования модели при решении задачи бинарной классификации обнаружении нелегитимных вычислительных процессов в АРМ. Эффективность предложенной модели оценивается метриками классификации: Precision, Recall, Проведено тестирование разработанной модели при фиксированных объемах, обучающей и тестирующей выборок. Проведена оценка работы модели с помощью ROC-кривой и PR-кривой.

    Ключевые слова: машинное обучение, бинарная классификация, вычислительные процессы, база данных, обработка данных, тестирование модели

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Распознавание рукописной подписи человека с помощью нейронных сетей

    • Аннотация
    • pdf

    В данной работе представлена реализация нейросетевого подхода к решению задачи распознавания рукописных подписей. Проведён анализ основных подходов к распознаванию рукописных подписей. Определены особенности использования рукописной подписи в качестве способа идентификации, среди которых вариативность рукописной подписи, возможность подделки. Выявлена актуальность применения нейронных сетей для решения задачи распознавания подписей. Разработана нейросетевая модель распознавания рукописных подписей, представлена её архитектура, содержащая свёрточные и полносвязные слои, выполнено обучение нейросетевой модели на базе рукописных подписей «Handwritten Signatures», содержащей 2263 образца подписи. Точность разработанной модели составила 92% на проверочной выборке. Разработано веб-приложение «Recognition of a static handwritten signature» на основе разработанной нейросетевой модели на облачном хостинге Amvera. Веб-приложение позволяет проводить идентификацию пользователей по образцу рукописной подписи.

    Ключевые слова: рукописная подпись, нейронные сети, распознавание подписей, обработка изображений, машинное обучение, веб-приложение, облачный хостинг, идентификация, верификация, искусственный интеллект

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Система распознавания пользователей по извлекаемым признакам голоса с применением фильтра Калмана

    • Аннотация
    • pdf

    Рассматривается задача распознавания личности по голосу с применением адаптивного фильтра Калмана. В качестве признаков биометрической аутентификации личности использованы извлеченные признаки акустического сигнала. Приведена сравнительная таблица ошибок разделения дикторов и оценки системы разделения дикторов с применением фильтра Калмана.

    Ключевые слова: биометрическая аутентификация, голос, компиляция нейронной сети, адаптивный фильтр Калмана

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Обнаружение уязвимостей и применение методов обеспечения безопасности веб-сайта

    • Аннотация
    • pdf

    Уязвимости в безопасности всегда являются актуальной проблемой, на исследование которой администраторы веб-сайтов тратят много времени в целях обеспечения безопасности их работы. Эти уязвимости позволяют хакерам использовать, атаковать, проникать и влиять на данные веб-сайтов любых компаний. Для стабильной, бесперебойной и безопасной работы веб-сайта необходимо знать основную информацию об уязвимостях в безопасности онлайн-платформ. Данная статья посвящена анализу методов обнаружения уязвимостей веб-сайтов и применению эффективных мер по обеспечению их безопасности. В статье приводятся актуальные задачи в области информационной безопасности, описываются методы обнаружения уязвимостей и даны рекомендации по применению конкретных мер по безопасности веб-сайтов.

    Ключевые слова: безопасность веб-сайтов, уязвимость, защита информации, код, программное обеспечение, сканирование уязвимостей безопасности

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Модель надежности дисковых массивов RAID-60

    • Аннотация
    • pdf

    Представлена общая характеристика инновационной системы хранения данных RAID-60, которая сочетает в себе лучшие аспекты технологий RAID-6 и RAID-0Э, а также модель надежности этой системы хранения данных. Основной целью этого соединения явля-ется обеспечение выдающейся производительности при максималь-ной избыточности данных. В статье подробно рассматриваются структурный анализ, преимущества и разнообразные сценарии применения указанной системы хранения данных RAID-60 и пред-лагаемой модели ее надежности. Важным аспектом является также сравнение системы RAID-60 другими широко распространенными вариантами систем хранения данных, такими как RAID-0, RAID-1 и RAID-5, а также с моделями надежности этих систем. Особое внимание уделяется формуле, позволяющей рассчитать среднее время наработки до отказа дискового массива. Также, для полноты анализа, внимание уделяется построению графика вероятности от-каза (P(t)) RAID-60 с течением времени (t). Этот график является важным инструментом визуализации динамики надежности систем хранения данных.

    Ключевые слова: RAID-60, надежность, дисковый массив, избыточность данных, производитель-ность, блоки четности, хранение данных

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методологический подход к решению задачи поиска ошибок и недокументированных возможностей в программном обеспечении на основе класса задач поиска путей на графах

    • Аннотация
    • pdf

    В работе методологически показана тождественность математической задачи поиска путей на графе технической задаче поиска различного рода дефектов в программном обеспечении, в частности, ошибок и недокументированных возможностей. Кратко описана графовая модель функционирования программного обеспечения, ставшая основой для представленной методологии. Заявлены новые направления исследований, базирующиеся на задачах теории графов, ранее не использовавшиеся для поиска дефектов в программном обеспечении.

    Ключевые слова: графовая модель, программное обеспечение, поиск путей на графе, поиск в ширину, метод встречи посередине, вредоносное программное обеспечение

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Комплексная биометрическая аутентификация пользователей информационной системы с применением нейронных сетей

    • Аннотация
    • pdf

    Результатом исследования является метод комплексной биометрической аутентификации. Метод реализован в виде программного комплекса, состоящего из подсистемы биометрической аутентификации по изображению лица и подсистемы биометрической аутентификации по голосу. Обучающая выборка, состоящая из сохраненных файлов биометрических образов (изображения лица и аудиозаписи), позволяет уменьшить показатели ошибок первого и второго рода при распознавании пользователей. Предложенный метод биометрической аутентификации предназначен для повышения эффективности процессов распознавания пользователей.

    Ключевые слова: аутентификация, биометрия, архитектура нейронной сети, обучающая выборка

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Метод обеспечения конфиденциальности данных с применением ортогональных матриц

    • Аннотация
    • pdf

    Рассматривается применение ортогональных матриц в системах обработки и преобразования информации. Предложен метод оценки результатов защитного маскирования аудиоинформации с использованием структурированных по Уолшу квазиортогональных матриц Мерсенна.

    Ключевые слова: ортогональная матрица, маскирование сообщения, алгоритм маскирования/демаскирования, амплитудно-частотная характеристика, белый шум, среднеквадратичная ошибка, отношение сигнал-шум

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Уязвимости и методы защиты операционной системы ROS при реализации мультиагентной системы на базе робота Turtlebot3

    • Аннотация
    • pdf

    Рассматривается проблема уязвимостей в операционной системе Robot Operating System (ROS) при реализации мультиагентной системы на базе робота Turtlebot3. ROS предоставляет мощные инструменты для коммуникации и обмена данными между различными компонентами системы. Однако, при обмене данными между роботами Turtlebot3 могут возникать уязвимости, которые могут быть использованы злоумышленниками для несанкционированного доступа или атак на систему. Одной из возможных уязвимостей является перехват и подмена данных между роботами. Злоумышленник может перехватить данные, изменить их и повторно отправить, что может привести к непредсказуемым последствиям. Другой возможной уязвимостью является несанкционированный доступ к командам и управлению роботами Turtlebot3, что может привести к потере контроля над системой. Для решения данных уязвимостей разработаны и представлены методы защиты от возможных угроз безопасности, возникающих в ходе эксплуатации указанных систем.

    Ключевые слова: роботизированная операционная система (ROS), мультиагентная система, системные пакеты, шифрование, SSH, TLS, система аутентификации и авторизации, канал связи, ограничение доступа, анализ угроз

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Защита графической информации в системе управления городским движением от неправомерного использования

    • Аннотация
    • pdf

    В работе рассматривается стегоалгоритм с локализацией области встраивания в цветовом пространстве YCbCr для защиты изображений номерной пластины, транспортного средства с разных ракурсов, дорожного события, а также вопросы разработки программной системы, реализующей стегоалгоритм. Защита изображений позволяет эффективно реализовать концепцию многомодального взаимодействия социокиберфизических систем в автомобильной самоорганизующейся сети. Приводятся оценки эффективности разработанного метода.

    Ключевые слова: VANET, интеллектуальные транспортные сети, система управления городским движением, стеганография, защита информации, водяной знак

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность